نبذة حول محتوى أمان سفاري 5.1 وسفاري 5.0.6

يصف هذا المستند محتوى الأمان في سفاري 5.1 وسفاري 5.0.6. تم تضمين سفاري 5.1 مع نظام التشغيل OS X Lion.

لحماية عملائنا، لا تفصح Apple عن مشاكل الأمان أو تناقشها أو تؤكدها لحين إجراء استقصاء كامل، مع توفّر أي برامج تصحيح أو إصدارات ضرورية. للتعرّف على المزيد حول أمان منتجات Apple، تفضل بزيارة موقع أمان منتجات Apple.

للحصول على معلومات حول مفتاح PGP لأمان منتجات Apple، راجع "كيفية استخدام مفتاح PGP لأمان منتجات Apple."

إن أمكن، يتم استخدام معرفات CVE للإشارة إلى الثغرات لمعرفة المزيد من المعلومات.

للتعرّف على تحديثات الأمان الأخرى، راجع "تحديثات أمان Apple".

سفاري 5.1 وسفاري 5.0.6

  • CFNetwork

    متوفر للأجهزة التالية: Windows 7 أو Vista أو XP SP2 أو الإصدارات الأحدث

    التأثير: قد تؤدي زيارة موقع ويب متطفل إلى هجوم نصي عبر المواقع

    الوصف: في حالات معيّنة، قد يتعامل سفاري مع الملف بتنسيق HTML، حتى إذا تم تقديمه بنوع المحتوى "نص/عادي". قد يؤدي ذلك إلى هجوم نصي عبر المواقع على المواقع التي تسمح للمستخدمين غير الموثوق بهم بنشر ملفات نصية. تتم معالجة هذه المشكلة من خلال تحسين التعامل مع المحتوى "نص/عادي".

    CVE-ID‏

    CVE-2010-1420:‏ Hidetake Jo بالاشتراك مع Microsoft Vulnerability Research (MSVR)‏، Neal Poole من شركة Matasano Security

  • CFNetwork

    متوفر للأجهزة التالية: Windows 7 أو Vista أو XP SP2 أو الإصدارات الأحدث

    التأثير: قد تؤدي المصادقة على موقع ويب متطفل إلى تنفيذ تعليمة برمجية عشوائية

    الوصف: يكون بروتوكول مصادقة NTLM عرضة لهجوم إعادة التشغيل المشار إليه باسم انعكاس بيانات الاعتماد. قد تؤدي المصادقة على موقع ويب متطفل إلى تنفيذ تعليمات برمجية عشوائية. للتخفيف من آثار هذه المشكلة، تم تحديث سفاري لاستخدام آليات الحماية التي تمت إضافتها مؤخرًا إلى Windows. لا تؤثر هذه المشكلة على أنظمة Mac OS X.

    CVE-ID‏

    CVE-2010-1383:‏ Takehiro Takahashi من IBM X-Force Research

  • CFNetwork

    متوفر للأجهزة التالية: Windows 7 أو Vista أو XP SP2 أو الإصدارات الأحدث

    التأثير: لا يزال من الممكن الوثوق بشهادة الجذر المتوقفة

    الوصف: لم تتحقق CFNetwork بشكل صحيح من أن الشهادة موثوق بها للاستخدام من قِبَل خادم SSL. نتيجة لذلك، إذا وضع المستخدم علامة على شهادة جذر النظام على أنها غير موثوق بها، فسيظل سفاري يقبل الشهادات الموقَّعة بواسطة هذا الجذر. تمت معالجة هذه المشكلة من خلال التحقق المحسّن من صحة الشهادة. لا تؤثر هذه المشكلة على أنظمة Mac OS X.

    CVE-ID‏

    CVE-2011-0214 : مقدّم تقارير غير معلوم الهوية

  • ColorSync

    متوفر للأجهزة التالية: Windows 7 أو Vista أو XP SP2 أو الإصدارات الأحدث

    التأثير: قد يؤدي عرض صورة تم إنشاؤها بشكل متطفل مع ملف تعريف "مزامنة الألوان" مضمن إلى تطبيق غير متوقع الإنهاء أو التنفيذ العشوائي للتعليمات البرمجية

    الوصف: يوجد تجاوز لعدد صحيح في معالجة الصور باستخدام ملف تعريف "مزامنة الألوان" المضمن، مما قد يؤدي إلى تجاوز سعة المخزن المؤقت للمكدس. قد يؤدي فتح صورة تم إنشاؤها بشكل متطفل باستخدام ملف تعريف مزامنة الألوان المضمن إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمات برمجية عشوائية. بالنسبة لأنظمة Mac OS X الإصدار 10.5، تمت معالجة هذه المشكلة في تحديث الأمان 2011-004.

    CVE-ID‏

    CVE-2011-0200‏ : binaryproof بالاشتراك مع مبادرة Zero Day Initiative التابعة لـ TippingPoint

  • CoreFoundation

    متوفر للأجهزة التالية: أنظمة Windows 7 أو Vista أو XP SP2 أو الإصدارات الأحدث

    التأثير: قد تكون التطبيقات التي تستخدم إطار CoreFoundation عرضة لإنهاء غير متوقع للتطبيق أو تنفيذ تعليمات برمجية عشوائية

    الوصف: كانت هناك مشكلة تجاوز مخزن مؤقت واحد في أثناء معالجة CFStrings. قد تكون التطبيقات التي تستخدم إطار CoreFoundation عرضة لإنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية. بالنسبة لأنظمة Mac OS X الإصدار 10.6، تتم معالجة هذه المشكلة في Mac OS X الإصدار 10.6.8.

    CVE-ID‏

    CVE-2011-0201‏: Harry Sintonen

  • CoreGraphics

    متوفر للأجهزة التالية: أنظمة Windows 7 أو Vista أو XP SP2 أو الإصدارات الأحدث

    التأثير: قد يؤدي فتح ملف PDF تم إنشاؤه بشكل متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمات برمجية عشوائية

    الوصف: يوجد مشكلة تتعلق بتجاوز عدد صحيح في أثناء معالجة الخطوط من النوع Type 1. قد يؤدي عرض أو تنزيل مستند يحتوي على خط مضمن بشكل متطفل إلى تنفيذ تعليمات برمجية عشوائية. بالنسبة لأنظمة Mac OS X الإصدار 10.6، تمت معالجة هذه المشكلة في Mac OS X الإصدار 10.6.8. بالنسبة لأنظمة Mac OS X الإصدار 10.5، تمت معالجة هذه المشكلة في تحديث الأمان 004-2011.

    CVE-ID‏

    CVE-2011-0202:‏ Cristian Draghici من شركة Modulo Consulting وFelix Grobert من Google Security Team

  • International Components for Unicode

    متوفر للأجهزة التالية: Windows 7 أو Vista أو XP SP2 أو الإصدارات الأحدث

    التأثير: قد تكون التطبيقات التي تستخدم ICU عرضة لإنهاء غير متوقع للتطبيق أو تنفيذ تعليمات برمجية عشوائية

    الوصف: كانت هناك مشكلة تتعلق بتجاوز مخزن مؤقت في أثناء معالجة ICU لسلسلة أحرف كبيرة. قد تكون التطبيقات التي تستخدم ICU عرضة لإنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية. بالنسبة لأنظمة Mac OS X الإصدار 10.6، تتم معالجة هذه المشكلة في Mac OS X الإصدار 10.6.8.

    CVE-ID‏

    CVE-2011-0206‏: David Bienvenu من Mozilla

  • ImageIO

    متوفر للأجهزة التالية: Windows 7 أو Vista أو XP SP2 أو الإصدارات الأحدث

    التأثير: قد يؤدي عرض صورة TIFF مصممة بشكل متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمات برمجية عشوائية

    الوصف: يوجد تجاوز في سعة مخزن الذاكرة المكدّسة في معالجة ImageIO لصور TIFF. قد يؤدي عرض صورة TIFF ضارة إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمات برمجية عشوائية. بالنسبة لأنظمة Mac OS X الإصدار 10.6، تمت معالجة هذه المشكلة في Mac OS X الإصدار 10.6.8. بالنسبة لأنظمة Mac OS X الإصدار 10.5، تمت معالجة هذه المشكلة في تحديث الأمان 004-2011.

    CVE-ID‎‏

    CVE-2011-0204:‏ Dominic Chell من NGS Secure

  • ImageIO

    متوفر لما يلي: Windows 7 وVista وXP SP2 أو الأحدث

    التأثير: قد يؤدي عرض صورة TIFF متطفلة إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمات برمجية عشوائية

    الوصف: توجد مشكلة تتعلق بتجاوز سعة ذاكرة التخزين المؤقت في معالجة ImageIO لصور TIFF المرمّزة لمجموعة CCITT الرابعة. قد يؤدي عرض صورة TIFF ضارة إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمات برمجية عشوائية.

    CVE-ID

    ‏CVE-2011-0241:‏ Cyril CATTIAUX من Tessi Technologies

  • ImageIO

    متوفر لما يلي: Windows 7 وVista وXP SP2 أو الأحدث

    التأثير: قد يؤدي عرض صورة PICT متطفلة إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمات برمجية عشوائية

    الوصف: توجد مشكلة إعادة إدخال في معالجة ImageIO لصور TIFF. قد يؤدي عرض صورة TIFF ضارة إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمات برمجية عشوائية. لا تؤثر هذه المشكلة على أنظمة Mac OS X.

    CVE-ID‏

    CVE-2011-0215‏ : Juan Pablo Lopez Yacubian بالاشتراك مع iDefense VCP

  • ImageIO

    متوفر للأجهزة التالية: Windows 7 أو Vista أو XP SP2 أو الإصدارات الأحدث

    التأثير: قد يؤدي عرض صورة TIFF مصممة بشكل متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمات برمجية عشوائية

    الوصف: يوجد تجاوز في سعة مخزن الذاكرة المكدّسة في معالجة ImageIO لصور TIFF. قد يؤدي عرض صورة TIFF ضارة إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمات برمجية عشوائية. بالنسبة لأنظمة Mac OS X الإصدار 10.6، تمت معالجة هذه المشكلة في Mac OS X الإصدار 10.6.8. بالنسبة لأنظمة Mac OS X الإصدار 10.5، تمت معالجة هذه المشكلة في تحديث الأمان 004-2011.

    CVE-ID‎‏

    CVE-2011-0204:‏ Dominic Chell من NGS Secure

  • libxslt

    متوفر للأجهزة التالية: Windows 7 أو Vista أو XP SP2 أو الإصدارات الأحدث

    التأثير: قد تؤدي زيارة موقع ويب متطفل إلى الكشف عن العناوين في كومة مخزن الذاكرة المؤقت

    الوصف: كشف تنفيذ libxslt لوظيفة generate-id() XPath عن عنوان المخزن المؤقت لكومة الذاكرة. قد تؤدي زيارة موقع ويب متطفل إلى الكشف عن العناوين في كومة الذاكرة المؤقتة. تتم معالجة هذه المشكلة عن طريق إنشاء معرّف بناءً على الفرق بين عنواني مخزني كومة الذاكرة المؤقتة. بالنسبة لأنظمة Mac OS X الإصدار 10.6، تمت معالجة هذه المشكلة في Mac OS X الإصدار 10.6.8. بالنسبة لأنظمة Mac OS X الإصدار 10.5، تمت معالجة هذه المشكلة في تحديث الأمان 004-2011.

    CVE-ID

    ‏CVE-2011-0195:‏ Chris Evans من فريق Google Chrome Security Team

  • libxml

    متوفر للأجهزة التالية: Windows 7 أو Vista أو XP SP2 أو الإصدارات الأحدث

    التأثير: قد تؤدي زيارة موقع ويب متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمات برمجية عشوائية

    الوصف: يوجد تجاوز في سعة مخزن الذاكرة بمقدار واحد بايت في معالجة libxml لبيانات XML. وقد تؤدي زيارة موقع ويب متطفل إلى إنهاء غير متوقع للتطبيق، أو تنفيذ تعليمة برمجية عشوائية.

    CVE-ID

    ‏CVE-2011-0216:‏ Billy Rios من فريق Google Security Team

  • Safari

    متوفر للأجهزة التالية: Mac OS X v10.6.8 أو الإصدارات الأحدث، أو Mac OS X Server v10.6.8 أو الإصدارات الأحدث، أو Windows 7 أو Vista أو XP SP2 أو الإصدارات الأحدث

    التأثير: إذا تم تمكين ميزة "نماذج ويب AutoFill"، فقد تؤدي زيارة موقع ويب مصمّم بطريقة ضارة والكتابة إلى الكشف عن معلومات من دفتر عناوين المستخدم

    الوصف: ميزة "نماذج ويب AutoFill" في سفاري مملوءة بحقول نموذج غير مرئية، وكان الوصول إلى المعلومات بواسطة البرامج النصية على الموقع قبل إرسال المستخدم للنموذج. تتم معالجة هذه المشكلة من خلال عرض جميع الحقول التي ستتم تعبئتها، وطلب موافقة المستخدم قبل توفر معلومات AutoFill في النموذج.

    CVE-ID‏

    CVE-2011-0217:‏ Florian Rienhardt من BSI وAlex Lambert وJeremiah Grossman

  • Safari

    متوفر للأجهزة التالية: Mac OS X v10.5.8، أو Mac OS X Server v10.5.8، أو Mac OS X v10.6.8 أو الإصدارات الأحدث، أو Mac OS X Server v10.6.8 أو الإصدارات الأحدث، أو Windows 7، أو Vista، أو XP SP2 أو الإصدارات الأحدث

    التأثير: مع تكوين Java معين، قد تؤدي زيارة موقع ويب متطفل إلى عرض نص غير متوقع على مواقع أخرى

    الوصف: توجد مشكلة عبر الأصول في التعامل مع Java Applets. ينطبق هذا عندما يتم تمكين Java في سفاري، ويتم تكوين Java للتشغيل داخل عمليات المتصفح. يمكن أن تؤثر الخطوط التي يتم تحميلها بواسطة تطبيق Java الصغير في عرض المحتوى النصي من المواقع الأخرى. تتم معالجة هذه المشكلة عن طريق تشغيل تطبيقات Java الصغيرة في عملية منفصلة.

    CVE-ID‏

    CVE-2011-0219:‏ Joshua Smith من Kaon Interactive

  • WebKit

    متوفر للأجهزة التالية: Mac OS X v10.5.8 أو Mac OS X Server v10.5.8 أو Mac OS X v10.6.8 أو الإصدارات الأحدث Mac OS X Server v10.6.8 أو الإصدارات الأحدث Windows 7 أو Vista أو XP SP2 أو الإصدارات الأحدث

    التأثير: قد تؤدي زيارة موقع ويب متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية.

    الوصف: مشكلات متعددة للذاكرة التالفة في WebKit. وقد تؤدي زيارة موقع ويب متطفل إلى إنهاء غير متوقع للتطبيق، أو تنفيذ تعليمة برمجية عشوائية.

    CVE-ID

    CVE-2010-1823 : David Weston من Microsoft وMicrosoft Vulnerability Research (MSVR)،‏ wushi من team509،‏ وYong Li من Research In Motion Ltd

    CVE-2011-0164 : Apple

    CVE-2011-0218 : SkyLined من فريق Google Chrome Security Team

    CVE-2011-0221 : Abhishek Arya (Inferno) من فريق Google Chrome Security Team

    CVE-2011-0222 : Nikita Tarakanov وAlex Bazhanyuk من فريق CISS Research Team وAbhishek Arya (Inferno) من فريق Google Chrome Security Team

    CVE-2011-0223 : Jose A. Vazquez of spa-s3c.blogspot.com بالاشتراك مع iDefense VCP

    CVE-2011-0225 : Abhishek Arya (Inferno) من فريق Google Chrome Security Team

    CVE-2011-0232 : J23 بالاشتراك مع مبادرة Zero Day Initiative التابعة لـ TippingPoint

    CVE-2011-0233 : wushi of team509 بالاشتراك مع مبادرة Zero Day Initiative التابعة لـ TippingPoint

    CVE-2011-0234 : Rob King بالاشتراك مع مبادرة Zero Day Initiative التابعة لـ TippingPoint،‏ wushi من team509 بالاشتراك مع مبادرة Zero Day Initiative التابعة لـ TippingPoint،‏ wushi من team509 بالاشتراك مع iDefense VCP

    CVE-2011-0235 : Abhishek Arya (Inferno) من فريق Google Chrome Security Team

    CVE-2011-0237 : wushi من team509 بالاشتراك مع iDefense VCP

    CVE-2011-0238 : Adam Barth من فريق Google Chrome Security Team

    CVE-2011-0240 : wushi من team509 بالاشتراك مع iDefense VCP

    CVE-2011-0253 : Richard Keen

    CVE-2011-0254 : باحث مجهول الهوية بالاشتراك مع مبادرة Zero Day Initiative التابعة لـ TippingPoint

    CVE-2011-0255 : باحث مجهول الهوية بالاشتراك مع مبادرة Zero Day Initiative التابعة لـ TippingPoint

    CVE-2011-0981 : Rik Cabanier من Adobe Systems, Inc

    CVE-2011-0983 : Martin Barbella

    CVE-2011-1109 : Sergey Glazunov

    CVE-2011-1114 : Martin Barbella

    CVE-2011-1115 : Martin Barbella

    CVE-2011-1117 : wushi من team509

    CVE-2011-1121 : miaubiz

    CVE-2011-1188 : Martin Barbella

    CVE-2011-1203 : Sergey Glazunov

    CVE-2011-1204 : Sergey Glazunov

    CVE-2011-1288 : Andreas Kling من Nokia

    CVE-2011-1293 : Sergey Glazunov

    CVE-2011-1296 : Sergey Glazunov

    CVE-2011-1449 : Marek Majkowski, wushi من team 509 بالاشتراك مع iDefense VCP

    CVE-2011-1451 : Sergey Glazunov

    CVE-2011-1453 : wushi من team509 بالاشتراك مع مبادرة Zero Day Initiative التابعة لـ TippingPoint

    CVE-2011-1457 : John Knottenbelt من Google

    CVE-2011-1462 : wushi من team509

    CVE-2011-1797 : wushi من team509

    CVE-2011-3438 : wushi من team509 بالاشتراك مع iDefense VCP

    CVE-2011-3443 : باحث مجهول بالاشتراك مع iDefense VCP

  • WebKit

    متوفر للأجهزة التالية: Mac OS X v10.5.8، أو Mac OS X Server v10.5.8، أو Mac OS X v10.6.8 أو Mac OS X Server v10.6.8 أو الإصدارات الأحدث، أو Windows 7، أو Vista، أو XP SP2 أو الإصدارات الأحدث

    التأثير: قد تؤدي زيارة موقع ويب متطفل إلى تنفيذ تعليمات برمجية عشوائية.

    الوصف: توجد مشكلة تكوين في استخدام WebKit لـ libxslt. قد تؤدي زيارة موقع ويب متطفل إلى إنشاء ملفات عشوائية بامتيازات المستخدم والتي قد تؤدي إلى تنفيذ تعليمة برمجية عشوائية. تمت معالجة هذه المشكلة من خلال إعدادات أمان libxslt المحسّنة.

    CVE-ID‏

    CVE-2011-1774‏ : Nicolas Gregoire من Agarri

  • WebKit

    متوفر للأجهزة التالية: Mac OS X v10.5.8 أو Mac OS X Server v10.5.8 أو Mac OS X v10.6.8 أو الإصدارات الأحدث Mac OS X Server v10.6.8 أو الإصدارات الأحدث Windows 7 أو Vista أو XP SP2 أو الإصدارات الأحدث

    التأثير: قد تؤدي زيارة موقع ويب متطفل إلى كشف عن المعلومات.

    الوصف: مشكلة عبر الأصول في معالجة Web Workers. قد تؤدي زيارة موقع ويب متطفل إلى الكشف عن المعلومات.

    CVE-ID‏

    CVE-2011-1190:‏ Daniel Divricean من divricean.ro

  • WebKit

    متوفر للأجهزة التالية: Mac OS X v10.5.8 أو Mac OS X Server v10.5.8 أو Mac OS X v10.6.8 أو الإصدارات الأحدث Mac OS X Server v10.6.8 أو الإصدارات الأحدث Windows 7 أو Vista أو XP SP2 أو الإصدارات الأحدث

    التأثير: قد تؤدي زيارة موقع ويب متطفل إلى هجوم نصي عبر المواقع.

    الوصف: مشكلة عبر الأصول في معالجة عناوين URL باسم مستخدم مضمَّن. قد تؤدي زيارة موقع ويب متطفل إلى هجوم البرمجة النصية عبر المواقع. تمت معالجة هذه المشكلة من خلال المعالجة المحسّنة لعناوين URL عن طريق اسم مستخدم مضمن.

    CVE-ID‏

    CVE-2011-0242:‏ Jobert Abma من Online24

  • WebKit

    متوفر للأجهزة التالية: Mac OS X v10.5.8 أو Mac OS X Server v10.5.8 أو Mac OS X v10.6.8 أو الإصدارات الأحدث Mac OS X Server v10.6.8 أو الإصدارات الأحدث Windows 7 أو Vista أو XP SP2 أو الإصدارات الأحدث

    التأثير: قد تؤدي زيارة موقع ويب متطفل إلى هجوم نصي عبر المواقع.

    الوصف: مشكلة عبر الأصول في معالجة عقد DOM. قد تؤدي زيارة موقع ويب ضار إلى اختراق البرمجة النصية على مستوى الموقع.

    CVE-ID‏

    CVE-2011-1295:‏ Sergey Glazunov

  • WebKit

    متوفر للأجهزة التالية: Mac OS X v10.5.8 أو Mac OS X Server v10.5.8 أو Mac OS X v10.6.8 أو الإصدارات الأحدث Mac OS X Server v10.6.8 أو الإصدارات الأحدث Windows 7 أو Vista أو XP SP2 أو الإصدارات الأحدث

    التأثير: قد يؤدي موقع ويب متطفل إلى التسبب في عرض عنوان URL مختلف في شريط العنوان.

    الوصف: توجد مشكلة تزييف في معالجة كائن سجّل DOM. ربما قد تسبب موقع ويب متطفل في عرض عنوان URL مختلف في شريط العنوان.

    CVE-ID‏

    CVE-2011-1107:‏ Jordi Chancel

  • WebKit

    متوفر للأجهزة التالية: Mac OS X v10.5.8 أو Mac OS X Server v10.5.8 أو Mac OS X v10.6.8 أو الإصدارات الأحدث Mac OS X Server v10.6.8 أو الإصدارات الأحدث Windows 7 أو Vista أو XP SP2 أو الإصدارات الأحدث

    التأثير: قد يؤدي الاشتراك في موجز RSS متطفل والنقر على رابط فيه إلى كشف عن المعلومات.

    الوصف: كانت هناك مشكلة تطبيع في معالجة عناوين URL. قد يؤدي الاشتراك في موجز RSS متطفل والنقر على رابط داخله إلى إرسال ملفات عشوائية من نظام المستخدم إلى خادم بعيد. يعالج هذا التحديث المشكلة من خلال المعالجة المحسَّنة لعناوين URL.

    CVE-ID‏

    CVE-2011-0244:‏ Jason Hullinger

  • WebKit

    متوفر للأجهزة التالية: Mac OS X v10.5.8 أو Mac OS X Server v10.5.8 أو Mac OS X v10.6.8 أو الإصدارات الأحدث Mac OS X Server v10.6.8 أو الإصدارات الأحدث Windows 7 أو Vista أو XP SP2 أو الإصدارات الأحدث

    التأثير: قد تتصل التطبيقات التي تستخدم WebKit، مثل عملاء البريد، بخادم DNS عشوائي عند معالجة محتوى HTML

    الوصف: تم تمكين الجلب المسبق لـ DNS افتراضيًا في WebKit. قد تتصل التطبيقات التي تستخدم WebKit، مثل عملاء البريد، بخادم DNS عشوائي عند معالجة محتوى HTML. يعالج هذا التحديث المشكلة من خلال مطالبة التطبيقات بالاشتراك في الجلب المسبق لنظام أسماء النطاقات.

    CVE-ID‏

    CVE-2010-3829:‏ Mike Cardwell من شركة Cardwell IT Ltd.

مهم: تعد الإشارة إلى مواقع الويب والمنتجات الخاصة بالجهات الخارجية لأغراض معلوماتية فقط، ولا تشكّل إقرارًا أو توصية. لا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار المعلومات أو المنتجات الموجودة على مواقع الويب التابعة لجهات خارجية أو أدائها أو استخدامها. توفر Apple ذلك من باب التيسير على مستخدمينا. لم تختبر Apple المعلومات الموجودة على هذه المواقع، ولا تُقدّم أية إقرارات فيما يتعلق بدقتها أو موثوقيتها. ثمة مخاطر كامنة في استخدام أي معلومات أو منتجات موجودة على الإنترنت، ولا تتحمل Apple أي مسؤولية في هذا الشأن. الرجاء إدراك أن هذا موقع تابع لجهة خارجية مستقلة عن Apple، ولا تمارس Apple أي رقابة على المحتوى المعروض على هذا الموقع الإلكتروني. يُرجى الاتصال بالبائع للحصول على معلومات إضافية.

تاريخ النشر: